UsersController::edit in Cerebrate before 1.30 allows an authenticated non-privileged user to escalate their privileges (e.g., obtain a h…
UsersController::edit in Cerebrate before 1.30 allows an authenticated non-privileged user to escalate their privileges (e.g., obtain a higher role such as admin) via the user-edit endpoint by supplying or modifying role_id or organisation_id fields in the edit request.
Веб-приложение не выполняет достаточной проверки входных данных, которые считаются неизменяемыми, но фактически могут контролироваться извне, — например, скрытых полей форм.
https://cwe.mitre.org/data/definitions/472.html →Открыть в коллекции CWE →Данная атака основана на использовании HTTP-cookie для хранения учётных данных, сведений о состоянии и других критически важных данных в клиентских системах. Существует несколько различных форм этой атаки. Первая форма предполагает доступ к HTTP-cookie с целью извлечения потенциально конфиденциальных данных, содержащихся в них. Вторая форма — перехват этих данных при их передаче от клиента к серверу. Перехваченная информация затем используется злоумышленником для имитации удалённого пользователя/сессии. Третья форма — модификация содержимого cookie злоумышленником перед его отправкой обратно серверу. В этом случае злоумышленник стремится убедить целевой сервер работать на основе этих фальсифицированных данных.
https://capec.mitre.org/data/definitions/31.html →Открыть в коллекции CAPEC →В обстоятельствах, когда приложение хранит важные данные на стороне клиента в токенах (cookie-файлах, URL, файлах данных и т. п.), этими данными можно манипулировать. Если клиентские или серверные компоненты приложения повторно интерпретируют эти данные как токены аутентификации или данные (например, цены на товары в магазине или информацию о кошельке), то даже непрозрачная манипуляция этими данными может принести результат злоумышленнику. В данном шаблоне злоумышленник подрывает допущение о том, что клиентские токены были надлежащим образом защищены от подделки с помощью шифрования или запутывания.
https://capec.mitre.org/data/definitions/39.html →Открыть в коллекции CAPEC →Злоумышленник повреждает или модифицирует содержимое XML-схемы, передаваемой между клиентом и сервером, с целью подрыва безопасности цели. XML-схемы определяют структуру и содержимое XML-документов. Отравление схемы — это возможность манипулировать схемой путём её замены или изменения для компрометации программ, обрабатывающих документы, использующие данную схему.
https://capec.mitre.org/data/definitions/146.html →Открыть в коллекции CAPEC →Злоумышленник манипулирует существующими учётными данными с целью получения доступа к целевому приложению. Учётные данные сессии позволяют пользователям идентифицировать себя в сервисе после первоначальной аутентификации, не отправляя аутентификационную информацию (как правило, имя пользователя и пароль) с каждым сообщением. Злоумышленник может манипулировать учётными данными, перехваченными из существующего соединения, для получения доступа к целевому серверу.
https://capec.mitre.org/data/definitions/226.html →Открыть в коллекции CAPEC →